Plataforma
wordpress
Componente
exclusive-content-password-protect
Corrigido em
1.1.1
A vulnerabilidade CVE-2024-52402 é uma falha de Cross-Site Request Forgery (CSRF) descoberta no plugin Exclusive Content Password Protect para WordPress. Essa falha permite que um atacante malicioso carregue um web shell em um servidor web, potencialmente comprometendo a integridade e a confidencialidade dos dados. Versões do plugin afetadas incluem todas as versões anteriores ou iguais a 1.1.0, com a correção disponível na versão 1.1.1.
A exploração bem-sucedida da vulnerabilidade CVE-2024-52402 pode resultar em acesso não autorizado ao servidor web onde o plugin Exclusive Content Password Protect está instalado. Um atacante pode usar o web shell carregado para executar comandos arbitrários no servidor, permitindo a exfiltração de dados sensíveis, a modificação de arquivos do sistema ou até mesmo o controle total do servidor. O impacto é severo, pois a execução remota de código (RCE) é possível, abrindo caminho para ataques mais sofisticados e persistentes. A capacidade de carregar um web shell representa um risco significativo para a segurança da aplicação e dos dados subjacentes.
A vulnerabilidade CVE-2024-52402 foi divulgada em 19 de novembro de 2024. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas, mas a facilidade de exploração e o potencial impacto tornam a vulnerabilidade um alvo atraente para atacantes. A ausência de um Proof of Concept (PoC) público não diminui a urgência da correção, pois a criação de um PoC é relativamente simples.
WordPress websites utilizing the Exclusive Content Password Protect plugin, particularly those running versions prior to 1.1.1, are at significant risk. Shared hosting environments are especially vulnerable as they often lack granular control over plugin configurations and file permissions. Sites with weak CSRF protection or inadequate input validation on file upload endpoints are also at heightened risk.
• wordpress / composer / npm:
wp plugin list | grep 'Exclusive Content Password Protect'• wordpress / composer / npm:
wp plugin update --all• wordpress / composer / npm:
grep -r 'upload_dir' /var/www/html/wp-content/plugins/exclusive-content-password-protect/• generic web: Check for unusual files in the WordPress uploads directory (wp-content/uploads) using file system scans or security monitoring tools.
disclosure
Status do Exploit
EPSS
9.01% (percentil 93%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2024-52402 é a atualização imediata do plugin Exclusive Content Password Protect para a versão 1.1.1 ou superior. Se a atualização imediata não for possível devido a problemas de compatibilidade ou tempo de inatividade, considere implementar medidas de proteção CSRF adicionais, como a validação de tokens CSRF em todas as requisições que modificam dados. Implementar uma Web Application Firewall (WAF) com regras para bloquear requisições suspeitas de CSRF também pode ajudar a mitigar o risco. Após a atualização, confirme a correção verificando se o plugin está na versão 1.1.1 e se as requisições que modificam dados exigem tokens CSRF válidos.
Atualize o plugin Exclusive Content Password Protect para a última versão disponível. A vulnerabilidade permite o upload de arquivos arbitrários, o que poderia comprometer a segurança do site. A atualização corrige a vulnerabilidade CSRF que permite esta ação.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-52402 is a critical Cross-Site Request Forgery (CSRF) vulnerability in Cliconomics Exclusive Content Password Protect allowing attackers to upload web shells, potentially leading to remote code execution.
You are affected if you are using Exclusive Content Password Protect versions from n/a through 1.1.0. Check your plugin version immediately.
Upgrade to version 1.1.1 or later of the Exclusive Content Password Protect plugin. If immediate upgrade is not possible, implement temporary mitigations like WAF rules and stricter input validation.
While no confirmed active exploitation campaigns are currently known, the CRITICAL severity and ease of exploitation suggest a high probability of exploitation.
Refer to the Cliconomics website and WordPress plugin repository for the official advisory and update information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.